A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL.

Apresentações semelhantes


Apresentação em tema: "Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL."— Transcrição da apresentação:

1 Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel hvrippel@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS Seminário final

2 1. Introdução 2. Objetivo 2.1. Objetivo geral 2.2. Objetivos específicos 3. Cenário aplicado 4. Ferramentas utilizadas 5. Sistema GhostBusters 6. Conclusões 7. Referências bibliográficas 8. Wiki 2 Sumário

3 3 Vantagens de utilização de uma rede sem fios Mobilidade Facilidade de acesso Praticidade Alcance de sinal Desvantagens Qualidade de uso (usuários x dispositivos) Segurança dos dados 1. Introdução

4 4 2. Objetivo Elaborar um mecanismo de detecção e controle para dispositivos de rede sem fios não autorizados (Rogue AP’s).

5 5 2.1. Objetivo geral Desenvolver um script para identificar dispositivos suspeitos, aplicando regras (ACL’s) adequadas (bloqueio de porta ou permissão de acesso) nos switches gerenciáveis mais próximos à eles.

6 6 2.2. Objetivos específicos Realizar pesquisa bibliográfica Montar um cenário para estudo Estudar ferramentas de detecção de dispositivos de rede Desenvolver um script para detectar atividades suspeitas e aplicar regras adequadas nas portas dos switches

7 7 3. Cenário aplicado O projeto foi elaborado para suprir a necessidade de controlar a instalação e utilização de access points de forma não autorizada na rede interna da Universidade Federal de Pelotas (UFPel).

8 8 Campi Pelotas - UFPel

9 9 4. Ferramentas utilizadas Ferramentas adotadas para a construção do projeto: -NMAP -Net-SNMP -Python -PHP -MySQL

10 10 5. Sistema GhostBusters GhostBusters - Menu principal

11 11 5. Sistema GhostBusters (1) GhostBusters - Menu Listar

12 12 5. Sistema GhostBusters (2) GhostBusters - Dispositivos suspeitos

13 13 5. Sistema GhostBusters (3) GhostBusters - Detalhes do dispositivo

14 14 5. Sistema GhostBusters (4) GhostBusters - Painel web

15 15 6. Conclusões A rede local nunca estará totalmente segura Deve haver uma política de uso da rede Aplicar criptografia nos serviços que contenham dados sigilosos (contas de e-mail, sistemas, dados pessoais)

16 16 7. Referências bibliográficas Segurança Informática – Rogue APs (2012). Disponível em:. Acesso em 22/02/2014. Eliminate Rogue APs (2009). Disponível em:. Acesso em 22/02/2014. Net-SNMP (2013). Disponível em:. Acesso em 22/02/2014. NMAP (2014). Disponível em:. Acesso em 10/03/2014. Discovering Rogue Access Points With Nmap (2008). Disponível em:. Acesso em 10/03/2014.

17 17 8. Wiki Henrique Rippel Wiki – Projeto 8 http://187.7.106.14/wiki2014_1/doku.php?id=projeto08:artigo

18 18 Perguntas?


Carregar ppt "Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Henrique Rippel SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL."

Apresentações semelhantes


Anúncios Google